Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica
|
|
|
- Alessio Parente
- 10 anni fa
- Просмотров:
Транскрипт
1 Livello applicazione: Sessioni HTTP, FTP, Posta Elettronica Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright J.F Kurose and K.W. Ross, All Rights Reserved 2-1
2 HTTP HTTP: hypertext transfer protocol Protocollo a livello di applicazione del Web Modello client/server client: il browser che richiede, riceve, visualizza gli oggetti del Web server: il server web invia oggetti in risposta a una richiesta HTTP definisce in che modo i client web richiedono pagine ai server web e come questi le trasferiscono ai client PC con Explorer Mac con Navigator Server con server web Apache 2-2
3 HTTP: meccanismo per mantenere lo stato HTTP è un protocollo senza stato (stateless): ogni coppia "domanda del client"/"risposta del server" è indipendente dalle altre Il server una volta servito il client se ne dimentica (non mantiene informazioni sulle richieste fatte) Il meccanismo dei Cookie rappresenta un modo per creare una sessione di richieste e risposte HTTP con stato (stateful) La sessione rappresenta un contesto più largo rispetto alla richiesta/risposta. Questo contesto o sessione può essere utilizzato per creare per esempio "shopping cart", in cui le selezioni dell possono essere aggregate, o un giornale online può presentare contenuti personalizzati in base alle letture precedenti dell 2-3
4 Sessione Ci possono essere diversi tipi di sessione in base al tipo di informazioni scambiate e la natura del sito. Caratteristiche generali di una sessione: 1. Ogni sessione ha un inizio e una fine. 2. Ogni sessione ha un tempo di vita relativamente corto. 3. Sia il client che il server possono chiudere la sessione. 4. La sessione è implicita nello scambio di informazioni di stato. Sessione vs. connessione N.B. Per "sessione" NON si intende connessione persistente, ma una sessione logica creata da richieste e risposte HTTP. Una sessione può essere creata su connnessioni persistenti e non persistenti. 2-4
5 Cookie Il server mantiene tutte le informazioni riguardanti il client su un file e gli assegna un identificatore (cookie) che viene fornito al client Il cookie inviato è un identificatore di sessione (SID) Per evitare che il cookie sia utilizzato da utenti maligni l identificatore è composto da una stringa di numeri Il client ogni volta che manda una richiesta al server fornisce il suo identificatore (cookie) Esempio == Server -> User Agent == Set-Cookie: SID=31d4d96e407aad42 == User Agent -> Server == Cookie: SID=31d4d96e407aad42 Il server mediante il cookie fornito dal client accede al relativo file e fornisce risposte personalizzate Per informazioni dettagliate su cookie e sessioni guardare RFC 2109 obsoleted by RFC 2965, obsoleted by RFC
6 Cookie 2-6
7 Durata di un cookie Il server chiude una sessione inviando al client una intestazione Set-Cookie nel messaggio con Max-Age=0 Max-Age=delta-seconds L attributo Max-Age definisce il tempo di vita in secondi di un coockie. Dopo delta secondi il client dovrebbe rimuovere il cookie. Il valore zero indica che il cookie deve essere rimosso subito. 2-7
8 Cookie e HTML Le intestazioni set-cookie e cookie sono contenute nei messaggi di risposta e richiesta HTTP Il codice HTML inviato come corpo di un messaggio di risposta HTTP contiene invece codice di personalizzazione della pagina in base al cookie 2-8
9 Altra soluzione per mantenere lo stato Per mantenere lo stato e quindi creare una sessione Il client mantiene tutte le informazioni sullo stato della sessione e le inserisce in ogni richiesta inviata al server Vantaggi Metodo POST Inserendole nella URL facile da implementare non richiede l introduzione di particolare funzionalità sul server Svantaggi può generare lo scambio di grandi quantità di dati le risorse del server devono essere re-inizializzate ad ogni richiesta 2-9
10 HTML Markup language I comandi per la formattazione sono inseriti in modo esplicito nel testo Esempio: il codice html testo in <b>grassetto</b> produce testo in grassetto HTML definisce come deve essere visualizzata una pagine web (o pagina html) e fornisce al tempo stesso formattazione contenuto Tag per la formattazione del testo Tag per altri scopi: inclusione immagine, link ipertestuale, ecc. 2-10
11 Pagina HTML Struttura Tag marcatori Alcuni tag di formattazione 2-11
12 Livello di applicazione FTP Posta elettronica SMTP, POP3, IMAP 2-12
13 File Transfer Protocol (FTP) Programma di trasferimento file da o verso un host remoto Comando per accedere ed essere autorizzato a scambiare informazioni con l host remoto ftp NomeHost vengono richiesti nome e password Trasferimento di un file da un host remoto ftp> get file1.txt Trasferimento di un file verso un host remoto ftp> put file2.txt Ci sono comandi per cambiare directory in locale e sull host remoto, cancellare file, etc. Il protocollo FTP è descritto nella RFC
14 FTP Interfaccia FTP Client FTP File system locale Trasferimento file Server FTP File system remoto Modello client/server client: il lato che inizia il trasferimento (a/da un host remoto) server: host remoto Quando l fornisce il nome dell host remoto, il processo client FTP stabilisce una connessione TCP sulla porta 21 con il processo server FTP Stabilita la connessione, il client fornisce nome e password che vengono inviate sulla connessione TCP come parte dei comandi Ottenuta l autorizzazione del server il client può inviare uno o più file memorizzati nel file system locale verso quello remoto (o viceversa) 2-14
15 FTP: connessione di controllo FTP utilizza due connessioni TCP parallele: controllo e dati Porta 21 per la connessione di controllotcp Connessione di controllo (porta 21) viene usata per inviare informazioni di controllo tutti i comandi eseguiti dall sono trasferiti sulla connessione di controllo Esempi di informazioni trasferite sulla connessione di controllo Identificativo Password Comandi per cambiare directory Comandi per inviare (put) e ricevere (get) file Client FTP Porta 20 per la connessione dati TCP Server FTP Connessione di controllo: fuori banda (out of band) HTTP utilizza la stessa connessione per messaggi di richiesta e risposta e file, per cui si dice che invia le informazione di controllo in banda (in-band) Il server FTP mantiene lo stato : directory corrente, autenticazione precedente 2-15
16 FTP: connessione dati Connessione dati: quando il server riceve un comando per trasferire un file, apre una connessione dati TCP sulla porta 20 con il client Dopo il trasferimento di un file, il server chiude la connessione La connessione dati viene aperta dal server e utilizzata per il vero e proprio invio del file. Si crea una nuova connessione per ogni file trasferito all interno della sessione Client FTP Porta 21 per la connessione di controllotcp Porta 20 per la connessione dati TCP Server FTP Non persistente Il server FTP mantiene lo stato : directory corrente, autenticazione precedente 2-16
17 Comandi e risposte FTP Comandi comuni: Esiste una corrispondenza uno a uno tra il comando immesso dall e quello FTP inviato sulla connessione di controllo Ciascun comando è seguito da una risposta spedita dal server al client Inviati come testo ASCII sulla connessione di controllo USER username PASS password LIST elenca i file della directory corrente RETR filename recupera (get) un file dalla directory corrente STOR filename memorizza (put) un file nell host remoto Codici di ritorno comuni: Codice di stato ed espressione (come in HTTP) 331 Username OK, password required 125 data connection already open; transfer starting 425 Can t open data connection 452 Error writing file 2-17
18 Altri comandi Unix di trasferimento file sftp: secure file transfer program rcp: remote file copy scp: secure copy (remote file copy program) 2-18
19 Livello di applicazione FTP Posta elettronica SMTP, POP3, IMAP 2-19
20 Posta elettronica Mezzo di comunicazione asincrono Tre componenti principali: agente server di posta simple mail transfer protocol: SMTP Agente detto anche mail reader composizione, editing, lettura dei messaggi di posta elettronica esempi: Eudora, Outlook, elm, Mozilla, Thunderbird i messaggi in uscita o in arrivo sono memorizzati sul server server di posta SMTP server di posta agente agente SMTP SMTP agente Coda di messaggi in uscita casella di posta dell server di posta agente agente agente 2-20
21 Posta elettronica: server di posta Server di posta Casella di posta (mailbox) contiene i messaggi in arrivo per l Coda di messaggi da trasmettere (tentativi ogni x minuti per alcuni giorni) Protocollo SMTP tra server di posta per inviare messaggi di posta elettronica client: server di posta trasmittente server : server di posta ricevente server di posta SMTP server di posta agente agente SMTP SMTP agente server di posta agente agente agente 2-21
22 Posta elettronica: SMTP [RFC 2821] usa TCP per trasferire in modo affidabile i messaggi di posta elettronica dal client al server, porta 25 trasferimento diretto: il server trasmittente al server ricevente tre fasi per il trasferimento handshaking (saluto) trasferimento di messaggi chiusura interazione comando/risposta comandi: testo ASCII risposta: codice di stato ed espressione i messaggi devono essere nel formato ASCII a 7 bit 2-22
23 Scenario: Alice invia un messaggio a Roberto 1) Alice usa il suo agente per comporre il messaggio da inviare a [email protected] 2) L agente di Alice invia un messaggio al server di posta di Alice; il messaggio è posto nella coda di messaggi 3) Il lato client di SMTP apre una connessione TCP con il server di posta di Roberto Italia 4) Il client SMTP invia il messaggio di Alice sulla connessione TCP 5) Il server di posta di Roberto riceve il messaggio e lo pone nella casella di posta di Roberto 6) Roberto invoca il suo agente per leggere il messaggio N.B.: nessun server intermedio Cina 1 agente server di posta server di posta 5 6 agente 2-23
24 Scambio di messaggi al livello di protocollo Il client SMTP (che gira sull host server di posta in invio) fa stabilire una connessione sulla porta 25 verso il server SMTP (che gira sull host server di posta in ricezione) Se il server è inattivo il client riprova più tardi Se il server è attivo, viene stabilita la connessione Il server e il client effettuano una forma di handshaking (il client indica indirizzo del mittente e del destinatario) Il client invia il messaggio Il messaggio arriva al server destinatario grazie all affidabilità di TCP Se ci sono altri messaggi si usa la stessa connessione (connessione persistente), altrimenti il client invia richiesta di chiusura connessione 2-24
25 Esempio di interazione SMTP Client: crepes.fr Server: hamburger.edu La seguente transazione inizia appena si stabilisce la connessione TCP S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with "." on a line by itself C: Do you like ketchup? C: How about pickles? Messaggio di posta C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection Si ripete da qui per mail multiple 2-25
26 Esempio di interazione SMTP: telnet servername 25 Riceverete la risposta 220 dal server Digitate i comandi HELO, MAIL FROM, RCPT TO, DATA, QUIT Questo vi consente di inviare messaggi di posta elettronica senza usare il client di posta (lettore) 2-26
27 SMTP: note Confronto con HTTP: SMTP usa connessioni persistenti (ripete i passi da MAIL FROM:) SMTP richiede che il messaggio (intestazione e corpo) sia nel formato ASCII a 7 bit Il server SMTP usa CRLF.CRLF per determinare la fine del messaggio HTTP e SMTP vengono utilizzati per trasferire file da un host all altro HTTP: pull (gli utenti scaricano i file e inizializzano le connessioni TCP) SMTP: push (Il server di posta spedisce il file e inizializza la connessione TCP) HTTP: ciascun oggetto è incapsulato nel suo messaggio di risposta SMTP: più oggetti vengono trasmessi in un unico messaggio 2-27
28 Formato dei messaggi di posta elettronica SMTP: protocollo per scambiare messaggi di posta elettronica RFC 822: standard per il formato dei messaggi di testo: Righe di intestazione, per esempio To: From: Subject: differenti dai comandi SMTP! corpo il messaggio, soltanto caratteri ASCII intestazione corpo riga vuota (CRLF) Nota: Come si possono inviare messaggi con formati testuali non ASCII o immagini? 2-28
29 Formato del messaggio: estensioni di messaggi multimediali Per inviare contenuti diversi dal testo ASCII si usano intestazioni aggiuntive MIME (Multipurpose Internet Mail Exrension): estensioni di messaggi di posta multimediali, RFC 2045, 2046 Alcune righe aggiuntive nell intestazione dei messaggi dichiarano il tipo di contenuto MIME Versione MIME metodo usato per codificare i dati in ASCII Tipo di dati multimediali, sottotipo, dichiarazione dei parametri Dati codificati (corpo del messaggio) From: [email protected] To: [email protected] Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 2-29
30 Formato del messaggio ricevuto Un altra classe di righe di intestazione viene inserita dal server di ricezione SMTP ES. Il server di ricezione aggiunge Received: in cima al messaggio, che specifica il nome del server che ha inviato il messaggio (from), il nome del server che lo ha ricevuto (by), e l orario di ricezione Received: from crepes.fr by hamburger.edu; 12 Oct 98 15:27:39 GMT From: [email protected] To: [email protected] Subject: Picture of yummy crepe. MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Type: image/jpeg base64 encoded data base64 encoded data 2-30
31 Protocolli di accesso alla posta agente SMTP SMTP protocollo di accesso agente Server di posta del mittente Server di posta del destinatario SMTP: consegna/memorizzazione sul server del destinatario SMTP non può essere usato dall agente del destinatario perché è un protocollo push, mentre l deve eseguire un operazione pull Protocollo di accesso alla posta: ottenere i messaggi dal server POP3: Post Office Protocol versione 3 [RFC 1939] autorizzazione (agente <--> server) e download IMAP: Internet Mail Access Protocol [RFC 1730] più funzioni (più complesse) manipolazione di messaggi memorizzati sul server HTTP: gmail, Hotmail, Yahoo! Mail, ecc. 2-31
32 Protocollo POP3 RFC 1939 POP3 permette all agente (client) di aprire una connessione TCP verso il server di posta (il server) sulla porta 110 Quando la connessione è stabilita si procede in 3 fasi 1. Autorizzazione: L agente invia nome e password per essere identificato 2. Transazione: L agente recupera i messaggi 3. Aggiornamento: Dopo che il client ha inviato il QUIT, e quindi conclusa la connessione, vengono cancellati i messaggi marcati per la rimozione 2-32
33 Protocollo POP3: comandi Fase di autorizzazione Comandi del client: user: dichiara il nome dell pass: password Risposte del server +OK -ERR Fase di transazione, client: list: elenca i numeri dei messaggi retr: ottiene i messaggi in base al numero dele: cancella quit S: +OK POP3 server ready C: user rob S: +OK C: pass hungry S: +OK user successfully logged on C: list S: S: S:. C: retr 1 S: <message 1 contents> S:. C: dele 1 C: retr 2 S: <message 1 contents> S:. C: dele 2 C: quit S: +OK POP3 server signing off 2-33
34 POP3 e IMAP Ancora su POP3 Il precedente esempio usa la modalità scarica e cancella Roberto non può rileggere le se cambia client Modalità scarica e mantieni : copia i messaggi su più client POP3 è un protocollo senza stato tra le varie sessioni POP3 non fornisce all alcuna procedura per creare cartelle remote ed assegnar loro messaggi IMAP Mantiene tutti i messaggi in un unico posto: il server Consente all di organizzare i messaggi in cartelle IMAP conserva lo stato dell tra le varie sessioni: I nomi delle cartelle e l associazione tra identificatori dei messaggi e nomi delle cartelle 2-34
35 IMAP: Internet Mail Access Protocol RFC 3501 Un server IMAP associa a una cartella (INBOX) ogni messaggio arrivato al server Il protocollo IMAP fornisce comandi agli utenti per Creare cartelle e spostare messaggi da una cartella all altra Effettuare ricerche nelle cartelle remote I server IMAP conservano informazioni di stato sull da una sessione all altra nomi cartelle associazioni messaggi-cartelle IMAP presenta anche comandi che permettono agli utenti di ottenere componenti di un messaggio Intestazione Parte di un messaggio 2-35
Reti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì
Esempi di applicazioni internet. WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS)
Esempi di applicazioni internet WEB Trasferimento File Posta Elettronica Sistema dei nomi di dominio (DNS) 17 Il Web: terminologia Pagina Web: consiste di oggetti indirizzati da un URL (Uniform Resource
Email. E-mail: SMTP, POP, IMAP. E-Mail: mail server. E-Mail: smtp [RFC 821] Tre componenti: user agent mail server simple mail transfer protocol: smtp
E-:, POP, IMAP E Tre componenti: simple transfer protocol: smtp User Agent Funzionalità: per leggere, editare ed inviare Eudora, Outlook, Pine, MacMail Messaggi sono memorizzati nel outgoing message queue
Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico ([email protected]) Giorgio Ventre ([email protected]) Protocolli applicativi: e POP3
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Livello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica, servizi di trasporto
Livello applicazione: (RFC), protocollo FTP, protocollo Posta Elettronica, servizi di trasporto Gaia Maselli Queste slide sono un adattamento delle slide fornite dai libri di testo e pertanto protette
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
Comunicazione remota asincrona
Comunicazione remota asincrona di gruppo Comunicazione remota asincrona di gruppo Messaggi (post) su argomenti (thread) a cui partecipano più persone Modello di comunicazione asincrona I messaggi sono
Modulo 1: Posta elettronica
Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano
Reti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica [email protected] Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Capitolo 2 - parte 5. Corso Reti ed Applicazioni Mauro Campanella
Capitolo 2 - parte 5 Corso Reti ed Applicazioni Mauro Campanella Agenda - Posta elettronica - Simple Mail Transfer Protocol (SMTP) - Post Office Protocol v3 (POP3) - Internet Message Access Protocol (IMAP)
Parte II: Reti di calcolatori Lezione 7
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 7 Martedì 25-03-2014 1 Il protocollo FTP
Application Layer FTP, SMTP, POP3, IMAP
Application Layer FTP, SMTP, POP3, IMAP Ricapitolando host or host or process controlled by application developer process socket TCP with buffers, variables Internet socket TCP with buffers, variables
Application Layer FTP, SMTP, POP3, IMAP. Ricapitolando. FTP: File Transfer Protocol [RFC 959] porta 80
Ricapitolando host or host or Application Layer process controlled by application developer process, SMTP, POP3, IMAP socket TCP with buffers, variables Internet socket TCP with buffers, variables controlled
b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione
Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico
Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione FTP, e-mail A.A.
Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione FTP, e-mail A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica, POP3, IMAP DNS Applicazioni
Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif
Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
Posta Elettronica e Web
a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
I protocolli di posta elettronica
I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
La posta elettronica. Informazioni di base sul funzionamento
La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez7 email (cont)
INFORMATICA DISTRIBUITA prof. lez7 email (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Header settabili dall utente From Sender Reply-to To Cc
Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16
Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione
OSOR. Applicazioni di Rete
OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Architetture Web Protocolli di Comunicazione
Architetture Web Protocolli di Comunicazione Alessandro Martinelli [email protected] 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
Le Reti Informatiche
Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it [email protected] 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo
ISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC
ISTRUZIONI PER L USO DELLA POSTA CERTIFICATA PEC Possiamo visionare e scaricare la posta da supporto web tipo internet explorer o mozilla o google chrome, etc al sito : HTTPS://WEBMAIL.PEC.IT Per la gestione
COME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com [email protected] La posta elettronica La Posta Elettronica è un servizio internet grazie al
Reti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
Manuale servizio Email
Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2
Posta elettronica DEFINIZIONE
DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica
Siti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
Reti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
Internet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client
Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un
Esercitazione. Formato di compitini e compiti: domande ed esercizi "closed book" G. Ferrari - Reti di calcolatori.
Esercitazione Formato di compitini e compiti: domande ed esercizi "closed book" Esercitazione - 1 Domanda 1 In una comunicazione di rete tra due host, quale è il client e quale è il server. Necessario:
Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
Telematica II 13. Posta Elettronica
Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm
FISM del Veneto caselle di posta FISM http://www.fismvenezia.it/caselle_posta.htm Relatori : ing. Mauro Artuso dott. Giorgio Dal Corso Nelle pagine che seguono faremo riferimento all indirizzo email ed
Livello applicativo. Obiettivi specifici: ! Protocolli specifici: " http " ftp " smtp " pop " dns " Programmazione di applicazioni
Livello applicativo Obiettivi generali:! Aspetti concettuali/ implementativi dei protocolli applicativi " Paradigma client " Modelli dei servizi Obiettivi specifici:! Protocolli specifici: " http " ftp
Il Protocollo HTTP e la programmazione di estensioni Web
Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);
GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono:
GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
MANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
Applicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
Configurazione gestore di posta elettronica Configurazione OUTLOOK EXPRESS POP3
Per un miglior funzionamento della protocollazione automatica delle e-mail nell account di posta elettronica si consiglia di impostare l IMAP come server della posta in arrivo (ove disponibile). Per verificare
MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA
MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser
Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
Standard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
appunti delle lezioni Architetture client/server: applicazioni client
Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente
Livello di Applicazione in Internet
Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati
Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2
Transmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
Client - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5
Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express
Guida per la configurazione di un account di posta elettronica Midhgard sul programma Outlook Express 10149 Torino Italia 1/15 www.midhgard.it - [email protected] Prima di Iniziare I parametri necessari
Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa [email protected]
Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa [email protected] Francesco Gennai - IAT - [email protected] 1 Il progetto Biblio
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata
del client di posta per l utilizzo della Posta Elettronica Certificata Postecom S.p.A. Pagina 1 di 26 INDICE 1. PREMESSA... 3 2. CONFIGURAZIONE TRAMITE MICROSOFT OUTLOOK EXPRESS... 4 3. CONFIGURAZIONE
Sistemi e Servizi di TLC. Lezione N. 8
Sistemi e Servizi di TLC Lezione N. 8 Il servizio di Posta Elettronica 17 Novembre 2005 (2h) La posta elettronica La posta elettronica (e-mail) è l applicazione di rete più usata. Consente agli utenti
Gli step previsti per portare a termine la configurazione della casella PEC sono:
GUIDA ALLA CONFIGURAZIONE MICROSOFT EXPRESS Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della casella
